- 博客(37)
- 收藏
- 关注
原创 网络割接的详细流程和关键点
网络割接是网络工程师在业务低峰期进行的高风险、高计划性操作,旨在通过预先规划的流程对网络设备或链路进行变更,以最小化对业务的影响。其完整流程包括割接前准备、方案设计、评审与审批、实施、测试与验证、收尾与复盘。关键注意事项包括风险评估、变更窗口、回退优先级、人员分工和沟通机制。常见问题如避免业务中断、快速回退和解决棘手问题,都有相应的应对策略。网络割接的成功实施需要细致的规划和严格的执行,以确保网络升级和维护的顺利进行。
2025-05-22 13:07:56
1642
原创 二层交换机、三层交换机与路由器三者的详细对比
二层交换机的原理是当交换机从某个端口收到一个数据包,它会先读取包中的源MAC地址,再去读取包中的目的MAC地址,并在地址表中查找对应的端口,如表中有和目的MAC地址对应的端口,就把数据包直接复制到这个端口上。二层交换机基于MAC地址访问,只做数据的转发,并且不能配置IP地址,而三层交换机将二层交换技术和三层转发功能结合在一起,也就是说三层交换机在二层交换机的基础上增加了路由功能,可配置不同VLAN的IP地址,可通过三层路由实现不同VLAN之间通讯。
2025-05-16 19:32:37
1072
原创 防火墙规则库详解
通过匹配流量特征(如IP、端口、协议等)执行相应动作(允许/拒绝/记录)。对于复杂场景(如云环境),可结合SDN(软件定义网络)和AI驱动的动态策略调整提升防护效率。防火墙规则库是网络安全的第一道防线,需结合业务需求、威胁情报持续优化。防火墙规则库是防火墙的核心组件,定义了网络流量的允许或拒绝策略。
2025-05-12 13:32:55
951
原创 HVV蓝队初级面试总结
攻击源捕获——溯源处置——攻击者画像1.审查邮件钓鱼2.获取安全设备数据进行分析,特别是流量数据;3.网络资产所在的服务器运行状态;4.中间件日志信息查看;5.合理运用蜜罐系统进行溯源追踪。1.域名查询2.IP查询3.身份查询4.文件查询1. 攻击路径2. 攻击目的3. 网络代理4. 攻击手法5.攻击者的身份画像,由四个部分组成,分别是:虚拟身份:ID、昵称、网名真实身份:姓名、家庭/办公物理位置联系方式:手机号、QQ/微信、邮箱组织情况:单位名称、职位信息匿名用户。
2025-05-11 21:52:00
1104
原创 常见WEB漏洞----SSRF详解
SSRF (Server-Side Request Forgery)服务器端请求伪造SSRF是Server Side Request Forgery的缩写,指的是一种安全漏洞和攻击技术。它发生在WWeb应用程序中,攻击者通过欺骗服务器发起未经授权的请求,使服务器从受攻击者控制的外部资源中获取或操作数据。ASSRF可以被用于访问和操作目标服务器内部的资源,如内部网络服务、数据库、文件系统K。
2025-05-10 11:58:10
2837
原创 WEB渗透测试----信息收集
渗透的本质就是在做信息收集,目标资产信息收集的程度,决定渗透过程的复杂程度。目标主机信息收集的深度,决定后渗透权限持续把控。渗透的本质是信息收集,而信息收集整理为后续的情报跟进提供了强大的保证。**什么是信息收集:**通过各种方式获取所需要的信息,以便在后续的渗透过程更好的进行。因为只有我们掌握了目标网站或目标主机足够多的信息之后,才能更好地对其进行漏洞检测。正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。
2025-05-09 21:32:52
1160
原创 渗透测试行业术语2
内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数 据的聚合以及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自适 应、自主和自成长的安全能力。根据 Gartner 的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标 示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危 害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的, 从而使得客户所在网络的暴露面大大降低。
2025-05-09 21:30:13
2118
原创 渗透测试行业术语1
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是 WINDOWS 系统,也可以是 UNIX/LINUX 系统可以是普通的个人电脑,也可以是大型的服务器我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2025-05-08 19:28:25
1546
原创 常见WEB漏洞----暴力破解
暴力破解 (Brue Force) 是一种攻击方法 (穷举法),简称为“爆破”,黑客通过反复猜解和实验,旨在以暴力手段登入、访问目标主机获取服务,破坏系统安全,其属于 ATT&CK技术中的一种,常利用猜测、破解、喷洒、撞库四种子技术实现,经常作为其他漏洞攻击的载体。
2025-05-07 19:19:28
1405
1
原创 安全漏洞详解----XXE
XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。在某些情况下,攻击者可以利用 XXE 漏洞联合执行服务器端请求伪造(SSRF) 攻击,从而提高 XXE 攻击等级以破坏底层服务器或其他后端基础设施。
2025-05-06 10:07:26
439
原创 LINUX系统安装DOCKER,超细讲解!
docker属于基于apache2.0开源,是使用go语言编写的,底层是LXC,LXC 是一种基于linux内核的虚拟化技术,它是轻量级的虚拟化技术,允许在同一操作系统内运行多个隔离的用户空间环境,每个用户的空间环境都被称为一个容器,容器之间完全隔离,拥有自己的文件系统、进程、网络和用户空间。
2025-05-06 00:05:31
1398
原创 渗透测试必会知识----WAF绕过
不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使用了哪款WAF产品,从而有目的性的进行WAF绕过。处理流程:预处理、规则检测、处理模块、日志记录。代表产品有:Imperva、天清WAG等。代表产品有:阿里云云盾,腾讯云WAF等。代表产品:安全狗,云锁,D盾等。waf是web应用防火墙。四、WAF的部署方式。
2025-05-04 20:28:11
544
1
原创 常见WEB漏洞----文件包含
文件包含程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。服务器执行 PHP 文件时,可以通过包含函数加载另一个文件中的 PHP 代码,并且当 PHP 来执行,这会为开发者节省大量的时间。这意味着可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件。
2025-05-04 20:13:00
837
1
原创 常见WEB漏洞----文件上传
并且使用 webshell 一般不会在系统日志中留下记录,只会在网站的 web 日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。如果上传的文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。关于文件上传的防御,防住危险的脚本类型是最基本的防御,最理想的是能够过滤掉图片马中的恶意代码。攻击者检测分析WEB站点,上传含有恶意代码的文件到服务器,上传成功,返回文件路径。服务器限制上传文件或限制上传的文件或目录权限。所有的客户端校验都是无效的。
2025-05-04 19:53:49
969
1
原创 常见WEB漏洞----CSRF
跨站请求伪造也被称为One ClickAttack 或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。它通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击性往往不大流行 (因此对其进行防范的资源也相对少) 和难以防范,所以被认为比XSS更具危险性。
2025-05-04 19:28:38
666
原创 TCP与UDP的详细对比
TCP(传输控制协议)和UDP(用户数据报协议)是互联网传输层的两大核心协议,负责在设备之间传输数据。理解两者的差异后,可根据具体需求合理选择协议,或在应用层自行实现可靠性(如基于UDP的QUIC)。
2025-05-04 19:17:51
643
原创 路由协议----OSPF简单介绍
通过系统化学习OSPF,可设计出高可靠的企业级路由架构。需要特定场景的配置案例或进阶技术解析,可进一步探讨。是典型的链路状态路由协议,适用于中大型企业网络和运营商网络。
2025-05-03 22:24:01
841
原创 常用网络路由协议优先级比较
优先级是路由选型的核心参数,需根据网络可靠性、路径控制需求合理配置,而非单纯追求数值高低。当路由器从多个协议获取到相同目标网络的路由时,优先级数值最小的路由将被优选加入路由表。:主路径使用OSPF,备用路径通过静态路由实现。
2025-05-03 21:56:04
1436
原创 DHCP Snooping 详解
是一种网络安全技术,主要用于防范DHCP相关的攻击(如DHCP欺骗、中间人攻击),并建立合法的IP地址与端口的绑定关系。它是二层交换机的安全特性,通过监控DHCP流量来增强网络的安全性。通过部署DHCP Snooping,可显著提升网络的抗攻击能力,是构建安全企业网的必备技术之一。实际配置时需结合网络拓扑和安全策略综合规划。
2025-05-03 21:47:20
1144
原创 LINUX系统文件传输命令----scp
通过上述深度优化方案,SCP传输效率可提升40%,结合jumbo frame(9000 MTU)和AES-NI硬件加速,可实现1Gbps+的安全传输速率。
2025-04-30 15:26:13
340
原创 HTTPS是如何加密的?
通过四次握手建立安全通道(TCP三次握手+TLS握手),将传统HTTP的500ms延迟增加至800-1200ms(可通过TLS1.3优化至1-RTT)。2. **证书透明化**(Certificate Transparency)采用AES-GCM/ChaCha20-Poly1305防篡改。1. **HSTS头强制HTTPS**3. **AEAD加密模式****HMAC计算与验证:****记录层协议处理:****证书验证流程:****协议交互过程:****密钥派生过程:**
2025-04-30 14:45:36
469
原创 网络故障排查命令---pathping
但是 Pathping 更进一步,它不仅能告诉你路线图,还能详细分析路途中每个"检查站"的状况-包括通行速度(延迟)和是否有"道路损坏"(丢包)的情况。传统的 ping 命令就像询问:"目的地是否安好?"而 traceroute 则告诉你:"这是到达目的地的路线图。这行命令就像告诉 Pathping:"请用最快的速度(不解析域名),探索通往百度的前20个路由站点。○数据解读:关注异常高的延迟值和丢包率,它们往往是故障的关键线索。○平台局限:这位"侦探"主要活跃在 Windows 平台。
2025-04-30 14:24:27
263
原创 常见端口号及其服务
9200/9300 Elasticsearch服务。512/513/514 Linux Rexec服务。21/22/69 FTP/TFTP文件传输服务。7001/7002 WebLogic控制台。1352 Lotus domino邮件服务。80/443/8080 常见的Web服务。5000 SysBase/DB2数据库。5632 PyAnywhere服务。2181 Zookeeper服务。389 Ldap目录访问协议。1521 Orecle数据库。23 Telent远程连接。3389 Rdp远程连接。
2025-04-29 07:35:05
363
原创 TCP三次握手与四次挥手详解
○ 服务器 → 客户端:回复SYN+ACK报文,设置SYN=1、ACK=1,携带自己的初始序列号(Seq=y),并确认客户端序列号(Ack=x+1)。○ 主动关闭方(如客户端) → 被动关闭方:发送FIN报文(FIN=1),表示不再发送数据。○ 客户端 → 服务器:发送SYN报文,设置SYN=1,携带初始序列号(Seq=x)。○ 被动关闭方 → 主动关闭方:回复ACK报文,确认收到FIN。○ 报文标志:FIN=0,ACK=1,Ack=Seq+1。○ 报文标志:FIN=0,ACK=1,Ack=Seq+1。
2025-04-29 07:18:24
470
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅